|
OSA-2002-8
1 サマリ
2 詳細
Apache/mod_sslワームは侵入に成功すると /tmp 以下にソースコードを書き込み,コンパイル,実行を行うことで新たなホストに感染していきます。
感染したホストには以下のようなファイルが残ることが知られています。
/tmp/.uubugtraq /tmp/.bugtraq.c /tmp/.bugtraq /tmp/.unlock.c /tmp/.update.c
/tmp/.cinik /tmp/.cinik.c /tmp/.cinik.go /tmp/.cinik.goecho /tmp/.cinik.uu
参考URL
3 対処方法
ARMA2.1では opnessl0.9.6g を収録しているため本ワームに感染することはありません。
OGL1.x/ARMA2.0 では既に修正済のパッケージを公開しておりますので,新規のアェプグレードは必要ありません。アップグレードがお済みでないユーザー様のみ下記の URL の記述に従ってパッケージのアップグレードを行って下さい。
| |
|
|